WinPayloads -Python2.7
無法檢測到的Windows有效負載生成,並在Python2.7上運行Extras。
像往常一樣,請勿將有效載荷上傳到任何在線病毒檢查器
- 病毒總檢測 - 更新25/01/2019-16/68檢測
https://www.virustotal.com/#/file/A921AC7540C93BF03A8ED76158B445B5F8780D8F878F112405811EBBE821EBBE820C0E3D55C3/detection
有關完全無法檢測到的有效載荷,請使用Stager功能YouTube視頻
碼頭!
普通安裝已棄用,請立即使用Docker。
docker pull charliedean07/winpayloads:latest
docker run -e LANG=C.UTF-8 --net=host -it charliedean07/winpayloads
特徵
- UACBYPASS -POWERSHELLEMPIRE https://github.com/powershellempire/empire/raw/raw/master/master/data/module_source/privesc/invoke-bypassuac.ps1版權所有(C)2015年,Will Schroeder and Justin Warner。版權所有。
- PowerUp -PowerShellempire https://raw.githubusercontent.com/powershellempire/powertools/master/poperation/powerup/powerup.ps1版權所有(C)2015年,Will Schroeder和Justin Warner。版權所有。
- Indoke-ShellCode https://github.com/powershellmafia/powersploit/blob/master/codeexecution/invoke-shellcode.ps1版權所有(C)2012,Matthew Graeber。版權所有。
- Indoke-Mimikatz https://github.com/powershellmafia/powersploit/blob/master/master/exfiltration/invoke-mimikatz.ps1版權所有(C)2012,Matthew Graeber。版權所有。
- Invoke-eventvwrbypass https://github.com/enigma0x3/misc-powershell-stuff/blob/master/master/invoke-eventvwrbypass.ps1 matt Nelson(@enigma0x3)
- 持久性 - 在重新啟動時添加有效載荷持久性
- PSEXEC噴霧 - 噴霧哈希直到成功連接並在目標上有效載荷
- 上傳到本地網絡服務器 - 輕鬆部署
- PowerShell Stager-允許在內存中調用有效載荷
- 抗沙箱技術
- 自定義外殼
查看Wiki進行安裝等等!
https://github.com/nccgroup/winpayloads/wiki
博客上的視頻和信息(過時)
https://charliedean.github.io